Congreso DINTEL ENS 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Congreso DINTEL ENS 2011"

Transcripción

1 Plan de Adecuación n al ENS en el SCS Madrid, 29 de marzo de 2011

2 SCS Datos asistenciales Transferencias RD 446/1994 Población protegida: Presupuesto: Trabajadores: Áreas Sanitarias: 7 Gerencias: 5 de S.S.; 4 A.E. y 2 de A.P. 9 Hosp, 14 CAE, 108 zbs, 256 cs Consultas de Atención Primaria 14 M CE s AE (primeras y sucesivas): 2,8 M IQ s: Urgencias: Ingresos Hospitalarios:

3 SCS Organigrama

4 SCS Recursos Técnicos - 13 Centros de Proceso de Datos nodos de comunicaciones técnicos TIC - 18 Meuros de Presup. TIC ficheros de DCP - 90 aplicaciones en RPI -Por CPD: 150 tps/actualización; 450 tps/consulta sobre BBDD OLTP

5 Hitos de seguridad en el SCS 2007 Reglamento LOPD 2008 Oficina de Seguridad 2009 Procesos LOPD y Definición del SGSI 2010 Publicación RD 3/ Comité de Seguridad SCS (orden C.S. 20 abril de 2010) 2011 Comité Seguridad Gobierno Canarias (19 enero de 2011) 2011 Plan de Adecuación (27/01/2011) 2011 Implantación Proyectos ENS corto plazo 2012/13 Implantación Proyectos ENS medio plazo

6 Especificidades de organización de la seguridad en el SCS Diversos Centros gestores, CPD, órganos de contratación, titulares de ficheros DCP ficheros de nivel alto LOPD y críticos en sus 5 dimensiones Diversos departamentos asumen la organización de la seguridad: informática, calidad, ingeniería, electromedicina, gestión, servicios jurídicos, RRHH, dirección médica, Aplicaciones centralizadas y distribuidas Aplicaciones departamentales de la industria sanitaria Aplicaciones del SNS y del Gobierno de Canarias Comités de seguridad por Gerencia

7 Documentos para la preparación del Plan de Adecuación Ley 11/2007 y RD 3/2010 Ley 15/1999 y RD 1720/2007 Política de Seguridad del SCS y documentación SGSI propia Documentos ISO Criterios de Seguridad, Normalización y Conservación del MAP Guías del CCN ENS CCN STIC 800: Glosario de términos y abreviaturas ENS CCN STIC 801: Responsables y funciones del ENS ENS CCN STIC 802: Auditoría del ENS ENS CCN STIC 803: Valoración de sistemas en el ENS ENS CCN STIC 804: Medidas de implantación del ENS ENS CCN STIC 805: Política de seguridad de la información ENS CCN STIC 806: Plan de adecuación al ENS ENS CCN STIC 807: Criptología de empleo en el ENS ENS CCN STIC 808: Verificación del cumplimiento de las medidas en el ENS ENS CCN STIC 809: Declaración n de conformidad del ENS

8 Situación previa al desarrollo del Plan Dificultades Equivalencia de roles entre la guía CCN-STIC-801 y la propia organización Adaptar inventario de activos y análisis de riesgo a la nueva tipología de activo y a las dimensiones del ENS Complejidad del ENS al encontrar 75 medidas de seguridad Determinar el ámbito de aplicación (serv. e- al ciudadano y entre AAPP) (artículo 30 del ENS, sistemas de inf. No afectados) Criterio común de valoración: aunque ayuda CCN-STIC-803 incorporar en la cultura organizativa el espíritu del art 10 del ENS respecto a la función diferenciada de la Seguridad Ventajas Auditorias bienales: integrarlas con las de lopd con el fin de no complicar la gestión Trabajos previos: SGSI, Regularización LOPD, Doc seguridad, Política de seguridad,

9 Extracto ENS: Responsables Responsables esenciales Responsable de la Información: establece nec. seg. INFORMACIÓN Responsable del Servicio: establece nec. seg. SERVICIO que presta Responsable de Seguridad: establece m.s. adecuadas para los requisitos de los responsables esenciales Responsable del Sistema: encargado de las operaciones del sistema y más relacionado con la propiedad del sistema. Administrador del Sistema Administrador de la Red Administrador de Seguridad del Sistema (ASS) Administradores delegados (sistemas complejos y distribuidos) Incompatibilidad: Resp. Sistema Resp. Seguridad (art. 10 ENS) RLOPD Responsable Información vs Responsable Fichero Responsable Servicio vs Responsable tratamiento Responsable Seguridad ENS <> Responsable Seguridad LOPD

10 Herramienta de ayuda al Plan de Adecuación del SCS

11 Plan de Adecuación Índice del documento 1. Introducción 2. Objeto 3. Responsabilidad 4. Antecedentes 5. Plan de Adecuación a. Política de Seguridad b. Información que se maneja c. Servicios que se prestan d. Datos de carácter personal e. Categoría del sistema f. Declaración de aplicabilidad de las medidas del anexo II g. Análisis de riesgo h. Insuficiencias del sistema i. Plan de mejora de la seguridad 6. Anexos

12 Alcance ENS: Activos resultantes Activos Información Activos Servicios El resto de activos (SW, HW, com, recursos adm, físicos, humanos) heredan su importancia en función del soporte que dan a los activos valorados (inf. y servicios). La herramienta automatiza la presentación de las tablas.

13 Plan de Adecuación. Estado de cumplimiento SCS Marco Operacional 95 controles y 31 medidas Marco Organizativo 18 controles y 4 medidas Medidas Protección 100 controles y 40 medidas Controles CCN 804 TOTAL I.213 controles i. 27 implantados ii. 28 parcialm. implantados iii. 158 sin implantar II.75 medidas i. 10 implantados ii. 23 parcialm. implantados iii. 42 sin implantar Medidas (anexo II)

14 ENS Categorización de los sistemas EOXER RENAL SICH SEAC Drago AP IT TSI SIPRE Eragon15 PPP RPCC ROESB SISA Autoliquidación de ingresos TFWEB87 RPS Certificación de vehículos sanitarios Control atmosferico Reorganización activos de soporte en función de la disponibilidad EOXER SICH SEAC Drago AP TSI RPCC Autoliquidación de ingresos Eragon15 IT PPP ROESB TFWEB87 RENAL SIPRE SISA RPS Certificación de vehículos sanitarios Control atmosférico

15 ENS Categorización de los sistemas Reorganización activos de soporte en función de la confidencialidad EOXER RENAL SICH SEAC Drago AP IT TSI SIPRE Eragon15 RPCC ROESB SISA Autoliquidación de ingresos TFWEB87 RPS Certificación de vehículos sanitarios Control atmosférico EOXER RENAL SICH SEAC Drago AP IT SIPRE RPCC Eragon15 SISA TFWEB87 TSI ROESB Autoliquidación de ingresos RPS Certificación de vehículos sanitarios Control atmosférico

16 ENS Categorización de los sistemas Reorganización activos de soporte en dos dimensiones Sistema Categoría Alta EOXER Disponibilidad Confidencialidad RENAL SICH SEAC Drago AP IT TSI SIPRE Eragon15 Disponibilidad Confidencialidad RPCC ROESB SISA Autol. ingresos TFWEB87 Disponibilidad Confidencialidad RPS Cert vehículos sanitarios Control atmosférico Subsistema 1 Disponibilidad Confidencialidad SICH SEAC Drago AP RPCC Subsistema 2 Disponibilidad Confidencialidad TSI Autol. ingresos Subsistema 3 Disponibilidad Confidencialidad RENAL SIPRE Subsistema 4 Disponibilidad Confidencialidad SISA RPS Cert vehículos sanitarios Control atmosférico Subsistema 5 Disponibilidad Confidencialidad IT ROESB

17 ENS Plan de Mejora Marco Organizativo - Definir el puesto de trabajo (perfiles profesionales) - Procedimentar el reclutamiento de RRHH - Regular la externalización Marco Operacional - Registro de accesos - Gestión de identidades, entrega de credenciales - Plan de continuidad - Monitorización del sistema - Mecanismos de autenticación - DLP, IDS. Medidas de protección - Gestión y destrucción de soportes - Cifrado, anonimización BBDD - Copia auténtica, archivo clínico - Limpieza de documentos - Impresión segura

18 Fin de la presentación - Muchas gracias Juan Carlos Ossorio jossdia@gobiernodecanarias.org

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Implantación ENS en la Universidad de Almería

Implantación ENS en la Universidad de Almería Implantación ENS en la Universidad de Almería Diego Pérez Martínez Servicio de Tecnologías de la Información y las Comunicaciones Oct 2017 Portada Universidad de Almería Breve introducción al ENS Portada

Más detalles

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.

Más detalles

Adecuación al Esquema Nacional de Seguridad

Adecuación al Esquema Nacional de Seguridad Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.

Más detalles

Estado de adecuación de la ULPGC al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes

Estado de adecuación de la ULPGC al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes Estado de adecuación de la ULPGC al Esquema Nacional de Seguridad Manuel Jerez Cárdenes Indice Introducción Adecuación al ENS Hitos alcanzados Proyectos técnicos identificados Grado de adecuación según

Más detalles

Implantación del ENS

Implantación del ENS Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios

Más detalles

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD

Más detalles

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo

Más detalles

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales

Más detalles

ENS: Exigencias técnico-jurídicas

ENS: Exigencias técnico-jurídicas Ciclo de Conferencias Seguridad Legal & Tecnológica para la ENS: Exigencias técnico-jurídicas Dr. Carlos Galán (cgalan@atl.es) Sevilla, 10 de Diciembre de 2010 Contenido El origen: La Ley 11/2007, LAECSP.

Más detalles

El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013

El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD (A TRAVÉS DE VIDEOCONFERENCIA)

ESQUEMA NACIONAL DE SEGURIDAD (A TRAVÉS DE VIDEOCONFERENCIA) CURSO PRÁCTICO DE IMPLANTACIÓN ESQUEMA NACIONAL DE SEGURIDAD (A TRAVÉS DE VIDEOCONFERENCIA) PLAZAS LIMITADAS!! 1ª Edición: días 29 y 30 de Octubre. 2ª Edición: días 5 y 6 de Noviembre. 2012. GESCONSULTOR

Más detalles

Esquema Nacional de Seguridad.

Esquema Nacional de Seguridad. Esquema Nacional de Seguridad. Lecciones aprendidas Rubén Frieiro Barros, CISM, CISSP Senior Manager Gestión de riesgos tecnológicos Deloitte Sevilla, 3 de noviemrbe de 2011 Contenidos Introducción al

Más detalles

XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1

XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1 XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1 Adaptación e implementación del Esquema Nacional de Seguridad en las Administraciones Públicas (experiencia de la ACC) Barcelona 28 y 29 de

Más detalles

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez

Más detalles

EJEMPLO - REGISTRO DE ACTIVIDADES DE TRATAMIENTO

EJEMPLO - REGISTRO DE ACTIVIDADES DE TRATAMIENTO EJEMPLO - REGISTRO DE ACTIVIDADES DE TRATAMIENTO RESPONSABLE DEL TRATAMIENTO Datos identificativos del Responsable del tratamiento: Clínica dental San Vicente CIF B52410033 C/ San Vicente, 8 bajo 28550

Más detalles

SE0001 Política de Seguridad de la Información

SE0001 Política de Seguridad de la Información Servicios Informáticos Documentos UCM Serie: Seguridad SE0001 Política de Versión del Documento 04/04/2017 El contenido de este documento es propiedad de la Universidad Complutense. La información aquí

Más detalles

Esquema Nacional de Seguridad

Esquema Nacional de Seguridad Jornada de difusión del ENS Esquema Nacional de Seguridad Barcelona, 15 de diciembre de 2011 Miguel A. Amutio Gómez Ministerio de Política Territorial y Administración Pública 1 Administración-e, por qué

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

ENS. Evolución e iniciativas en las Universidades. Victor Barahona UAM-CERT / CRUE TIC

ENS. Evolución e iniciativas en las Universidades. Victor Barahona UAM-CERT / CRUE TIC ENS. Evolución e iniciativas en las Universidades Victor Barahona UAM-CERT / CRUE TIC Agenda Introducción Conclusiones de ayer y hoy Iniciativas GT CRUE-TIC Experiencias en mi casa Informe INES universidades

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad Mesa redonda sobre El Esquema Nacional de Seguridad Universidad de Girona 26 de mayo de 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito

Más detalles

LEY 11/2007, DESARROLLO REGLAMENTARIO Y EENN EN LOS AYUNTAMIENTOS

LEY 11/2007, DESARROLLO REGLAMENTARIO Y EENN EN LOS AYUNTAMIENTOS Congreso DINTEL ENS 2011 Esquemas Nacionales de Seguridad y de Interoperabilidad LEY 11/2007, DESARROLLO REGLAMENTARIO Y EENN EN LOS AYUNTAMIENTOS DªVirginia Moreno Bonilla Martes, 29 de marzo 2011 Palacio

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

Aspectos organizativos y técnicos del RGPD

Aspectos organizativos y técnicos del RGPD Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

ANÁLISIS DE RIESGOS EVALUACIÓN IMPACTO BRECHAS DE SEGURIDAD. Andrés Calvo y Charo Heras Unidad de Evaluación y Estudios Tecnológicos

ANÁLISIS DE RIESGOS EVALUACIÓN IMPACTO BRECHAS DE SEGURIDAD. Andrés Calvo y Charo Heras Unidad de Evaluación y Estudios Tecnológicos ANÁLISIS DE RIESGOS EVALUACIÓN IMPACTO BRECHAS DE SEGURIDAD Andrés Calvo y Charo Heras Unidad de Evaluación y Estudios Tecnológicos RGPD SI 10ª Sesión Anual Abierta de la AEPD. Teatros del Canal-Sala Roja.

Más detalles

1 Auditoría ENS-LOPD

1 Auditoría ENS-LOPD Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías

Más detalles

Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD)

Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD) Información sobre implantación del Reglamento General de Protección de Datos Europeo (RGPD) Índice 0. Introducción 1. El Reglamento General de Protección de Datos de Europa (RGPD) 2. Nuestra empresa 3.

Más detalles

Paquete Premium de documentos sobre ISO e ISO 22301

Paquete Premium de documentos sobre ISO e ISO 22301 Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez

Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios 2. Implantar la seguridad en la Administración:

Más detalles

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse

Más detalles

La experiencia en el MDEF con el Esquema Nacional de Seguridad

La experiencia en el MDEF con el Esquema Nacional de Seguridad CENTRO de SISTEMAS y TECNOLOGÍAS de la INFORMACIÓN y las COMUNICACIONES (CESTIC) La experiencia en el MDEF con el Esquema Nacional de Seguridad SOCINFO: Ciberseguridad (13) Esquema Nacional de Seguridad,

Más detalles

Como puede ayudar ADA 24/7 a su implantación

Como puede ayudar ADA 24/7 a su implantación Como puede ayudar ADA 24/7 a su implantación Diciembre 17 El Esquema Nacional de Seguridad (ENS), establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las tecnologías

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

EXPERIENCIA DE IMPLANTACIÓN DEL RAE-CMBD EN CANARIAS

EXPERIENCIA DE IMPLANTACIÓN DEL RAE-CMBD EN CANARIAS EXPERIENCIA DE IMPLANTACIÓN DEL RAE-CMBD EN CANARIAS Hilda Sánchez Janáriz Jefa de Servicio de Evaluación de la Calidad Asistencial y Sistemas de Información 10/04/17 Estructura Población censal 2.101.924

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad

Más detalles

Esquema Nacional de Seguridad. Y después qué?

Esquema Nacional de Seguridad. Y después qué? Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación

Más detalles

Transparencia y acceso electrónico de los ciudadanos a los servicios públicos

Transparencia y acceso electrónico de los ciudadanos a los servicios públicos Jornada Organización y Funcionamiento de las Entidades Locales Transparencia y acceso electrónico de los ciudadanos a los servicios públicos José Luis Verdú López Jefe del Servicio de Informática Responsable

Más detalles

"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1.

La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1. "La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico Menos es Más - ES + Versión 1.01 Miguel A. Lubián CIES Seguridad (instituto CIES) miguel.lubian@institutocies.es

Más detalles

Stand by me. Cuenta Conmigo Caso Práctico de Implantación del ENS. La CHJ.

Stand by me. Cuenta Conmigo Caso Práctico de Implantación del ENS. La CHJ. Stand by me. Cuenta Conmigo Caso Práctico de Implantación del ENS. La CHJ José Manuel Leal García Antonio Grimaltos Vidal Confederación Hidrográfica del Júcar. Ministerio de Agricultura y Pesca, Alimentación

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

RD 4/2010 ENI. Antonio F. Rodríguez

RD 4/2010 ENI. Antonio F. Rodríguez RD 4/2010 ENI Antonio F. Rodríguez 1 Índice Antecedentes Ámbito y objeto Interoperabilidad Organizativa Semántica Técnica Pº de Neutralidad Tecnológica Las Fuentes Abiertas Conclusiones 2 2 Antecedentes

Más detalles

LEGISLACIÓN CONSOLIDADA

LEGISLACIÓN CONSOLIDADA Resolución de 27 de marzo de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad de Auditoría de la Seguridad de los Sistemas de Información.

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre

Más detalles

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011 Colegios Oficiales Ingenieros Técnicos e Ingenieros en Informática del Principado de Asturias CITIPA COIIPA Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC

Más detalles

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,

Más detalles

25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid

25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid 25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid Herramientas de aplicación del RGPD (PYMES) Julián Prieto Hergueta Subdirector General del Registro General de

Más detalles

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001 PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones

Más detalles

Transparenciay acceso electrónico de los ciudadanos a los servicios públicos

Transparenciay acceso electrónico de los ciudadanos a los servicios públicos Jornada Organización y Funcionamiento de las Entidades Locales Transparenciay acceso electrónico de los ciudadanos a los servicios públicos José Luis Verdú López Jefe del Servicio de Informática Responsable

Más detalles

Manuel Jerónimo García Sánchez, Vocal Asesor del Ministerio de la Presidencia Secretario de la CMAE

Manuel Jerónimo García Sánchez, Vocal Asesor del Ministerio de la Presidencia Secretario de la CMAE Esquemas Nacionales de Seguridad e Interoperabilidad Sesión Tecnológica 2, Adecuación e implantación del ENS en el Ministerio de la Presidencia y el rol de la CMAE Manuel Jerónimo García Sánchez, Vocal

Más detalles

Medidas organizativas y técnicas para el cumplimiento GDPR

Medidas organizativas y técnicas para el cumplimiento GDPR Medidas organizativas y técnicas para el cumplimiento GDPR Francisco Valencia Arribas Director General SecureIT francisco.valencia@secureit.es 9111 196 995 Agenda 1 Modelo General de Gestión de Riesgos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS UNIÓN DE MUTUAS, mutua colaboradora con la Seguridad Social n.º 267, es una asociación de empresas, sin ánimo de lucro, que colabora en la gestión

Más detalles

Sectorial Madrid 2016

Sectorial Madrid 2016 Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services Mapping security controls for Sophos GDPR compliance Day 2017 Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services SVT Cloud & Security Services www.hacking-etico.com Hack&Beers Hacking

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE UN SERVICIO PARA CUMPLIMIENTO NORMATIVO ENS Y LOPD. Versión 1.01

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE UN SERVICIO PARA CUMPLIMIENTO NORMATIVO ENS Y LOPD. Versión 1.01 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE UN SERVICIO PARA CUMPLIMIENTO NORMATIVO ENS Y LOPD. Versión 1.01 Noviembre 2016 Índice 1 OBJETO... 1 2 PRESUPUESTO DE LICITACION Y DURACIÓN DEL

Más detalles

ISO 50001: Sistema de Gestión de la Energía en las Flotas de Transporte

ISO 50001: Sistema de Gestión de la Energía en las Flotas de Transporte ISO 50001: Sistema de Gestión de la Energía en las Flotas de Transporte QUÉ ES ITEC? ITEC INNOVACIÓN Y TECNOLOGÍA ENERGÉTICA DE CANTABRIA - pone al servicio de las empresas una elevada experiencia en trabajos

Más detalles

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades

Más detalles

Cumplimiento normativo: Protección de Datos, ENS e Instrucciones Técnicas de Seguridad

Cumplimiento normativo: Protección de Datos, ENS e Instrucciones Técnicas de Seguridad Cumplimiento normativo: Protección de Datos, ENS e Instrucciones Técnicas de Seguridad INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,

Más detalles

PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC. Compañía y servicios

PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC. Compañía y servicios + PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC Compañía y servicios + Breve historia 1997-1998 Establecimiento de la empresa, puesta en marcha Start- up Desarrollo Metodológico 1999-2000 Apertura oficinas:

Más detalles

XXX Implementación ISO 27001:2013. Informe ejecutivo

XXX Implementación ISO 27001:2013. Informe ejecutivo XXX Implementación ISO 27001:2013 Informe ejecutivo Metodología Contextualización Como primer paso se realiza la contextualización de la empresa a la que se va a realizar el análisis Necesario para conocer

Más detalles

Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS

Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Madrid, 30 de marzo de 2016 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades

Más detalles

CALENDARIO CUATRIMESTRAL 2019

CALENDARIO CUATRIMESTRAL 2019 CALENDARIO CUATRIMESTRAL 2019 Enero-Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES ENERO DIRIGIDO A PRE-REQUISITOS CONTENIDO CONCEPTOS BÁSICOS DE COBIT V5 Control

Más detalles

El ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica

El ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica El ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica CASO PRÁCTICO: Ayuntamiento de Lleida y Mollet del Vallés ÍNDICE DE CONTENIDOS A. PRESENTACIÓN

Más detalles

NOTA INFORMATIVA SOBRE OBLIGACIONES EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES TRAS LA ENTRADA EN VIGOR DEL REGLAMENTO (UE) 2016/679

NOTA INFORMATIVA SOBRE OBLIGACIONES EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES TRAS LA ENTRADA EN VIGOR DEL REGLAMENTO (UE) 2016/679 NOTA INFORMATIVA SOBRE OBLIGACIONES EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES TRAS LA ENTRADA EN VIGOR DEL REGLAMENTO (UE) 2016/679 1. INTRODUCCION La presente nota se expide en virtud de la entrada

Más detalles

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección

Más detalles

CALENDARIO CUATRIMESTRAL 2018

CALENDARIO CUATRIMESTRAL 2018 CALENDARIO CUATRIMESTRAL 2018 Enero-Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES ENERO CURSO HORARIO FECHA CUPOS ITIL V3-2011 (Information Technology Infraestructure

Más detalles

Gestión de la Seguridad de la Información.

Gestión de la Seguridad de la Información. Gestión de la Seguridad de la Información www.seguridadinformacion.com www.esquemanacionaldeseguridad.com 1 Índice 1. Importancia de la Información y riesgos de seguridad 2. Esquema Nacional de Seguridad

Más detalles

INSA, INGENIERÍA Y SERVICIOS AEROESPACIALES

INSA, INGENIERÍA Y SERVICIOS AEROESPACIALES , INGENIERÍA Y SERVICIOS AEROESPACIALES SEGURIDAD EN EL ÁMBITO DE LA INTEROPERABILIDAD JUDICIAL JOSÉ MOZO FERNÁNDEZ Responsable del Centro de Competencia de Interoperabilidad Técnica Oficina Programa EJIS

Más detalles

La Historia Social Única, clave para la integración Socio-Sanitaria

La Historia Social Única, clave para la integración Socio-Sanitaria La Historia Social Única, clave para la integración Socio-Sanitaria La experiencia en Aragón SEMINARIO FUNDACIÓN SOCINFO Madrid 24 de abril de 2018 Índice Introducción Nuevo marco normativo y mejora de

Más detalles

Esquema Nacional de Seguridad: y próximas actuaciones

Esquema Nacional de Seguridad: y próximas actuaciones Sectorial CRUE TIC Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones Santiago de Compostela, 5 de mayo de 2017 Miguel A. Amutio Gómez Secretaría General de Administración

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

Como categorizar un Sistema en el ENS

Como categorizar un Sistema en el ENS Como categorizar un Sistema en el ENS Esta es una de las tareas que más pánico le produce a cualquier organismo de la Administración y es en realidad uno de los primeros pasos a la hora de implantar el

Más detalles

PROCEDIMIENTO DE FUNCIONAMIENTO DEL COMITÉ AMBIENTAL Y ENERGÉTICO

PROCEDIMIENTO DE FUNCIONAMIENTO DEL COMITÉ AMBIENTAL Y ENERGÉTICO PROCEDIMIENTO DE FUNCIONAMIENTO DEL COMITÉ AMBIENTAL Y ENERGÉTICO Nombre Cargo Firma Rafael Valero Romero Elaborado Luis Miguel García García Begoña Navarro Cuesta Técnicos UAG Revisado Santiago Lanzarote

Más detalles

Índice. Introducción

Índice. Introducción Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad Preparatic El Esquema Nacional de Seguridad Madrid, 31 de octubre de 2015 Miguel A. Amutio Gómez Foto: Miguel A. Amutio Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios

Más detalles

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS (Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación

Más detalles

Ayuntamiento de Madrid. Adecuación al Esquema Nacional de Seguridad

Ayuntamiento de Madrid. Adecuación al Esquema Nacional de Seguridad Seminario Fundación Socinfo Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital 3 de junio de 2015 Ayuntamiento de Madrid. Adecuación al Esquema Nacional de Seguridad Juan Miguel Moreno Pérez

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

NORMAS AENOR (Julio 2017)

NORMAS AENOR (Julio 2017) NORMAS AENOR (Julio 2017) Código UNE 139801:2003 UNE 139802:2009 UNE 139803:2012 UNE 139804:2007 UNE 153030:2008 IN UNE 157001:2014 UNE 157801:2007 UNE 166002:2014 UNE 170001-1:2007 UNE 170001-2:2007 UNE

Más detalles

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama

Más detalles

Presentación de Conclusiones. Pedro Maestre Yenes Vicepresidente de Estrategia Corporativa de Dintel

Presentación de Conclusiones. Pedro Maestre Yenes Vicepresidente de Estrategia Corporativa de Dintel Presentación de Conclusiones Pedro Maestre Yenes Vicepresidente de Estrategia Corporativa de Dintel BPM: CONFERENCIA INAUGURAL BPM siempre ha existido. BPO también siempre ha existido siempre (especialización).

Más detalles

ANTEPROYECTO Proyecto: Implantación SGA Laboratorio Experimentales EUETIB

ANTEPROYECTO Proyecto: Implantación SGA Laboratorio Experimentales EUETIB ANTEPROYECTO Laboratorio Experimentales EUETIB Histórico de versiones: Versión Fecha Resumen de los cambios producidos 1.0 15/09/07 Borrador del Anteproyecto 2.0 30/11/07 Anteproyecto Control de la preparación,

Más detalles

Procedimiento de homologación de sistemas de receta médica privada electrónica

Procedimiento de homologación de sistemas de receta médica privada electrónica Procedimiento de homologación de sistemas de receta médica privada electrónica 1. Introducción. 1.1. Normativa aplicable. El Real Decreto 1718/2010, de 17 de diciembre, sobre receta médica y órdenes de

Más detalles

SEGURIDAD DE LA INFORMACIÓN 5 MÓDULOS. 45 Horas

SEGURIDAD DE LA INFORMACIÓN 5 MÓDULOS. 45 Horas SEGURIDAD DE LA INFORMACIÓN 5 MÓDULOS. 45 Horas SEGURIDAD DE LA INFORMACIÓN K102 6 horas Definir el concepto y elementos fundamentales de la seguridad de la información. Establecer los principios de la

Más detalles

CIE- 10 ESTRATEGIAS DE TRANSICIÓN A CIE -10

CIE- 10 ESTRATEGIAS DE TRANSICIÓN A CIE -10 CIE- 10 ESTRATEGIAS DE TRANSICIÓN A CIE -10 MIGUEL ANGEL SORIA MILLA 23 Abril 2015 INTRODUCCIÓN ESTAMOS ATRAVESANDO UN PERIODO ECONÓMICO QUE HA OBLIGADO A AJUSTARSE A UNA NUEVA REALIDAD. REDUCIR de manera

Más detalles